Categorie
Tech

Linux, vulnerabilità “Looney Tunables” consente l’accesso root su principali distro

Tempo di lettura: 2 minuti. La nuova vulnerabilità “Looney Tunables” di Linux mette a rischio molte distribuzioni, offrendo agli aggressori un accesso root completo.

Tempo di lettura: 2 minuti.

Una nuova vulnerabilità di Linux nota come “Looney Tunables” permette agli aggressori locali di ottenere privilegi di root sfruttando una debolezza di buffer overflow nella libreria C GNU, ld.so dynamic loader. La libreria C GNU (glibc) è la libreria C del sistema GNU ed è presente nella maggior parte dei sistemi basati sul kernel Linux. Fornisce funzionalità essenziali, tra cui chiamate di sistema come open, malloc, printf, exit e altre, necessarie per l’esecuzione tipica del programma.

Il loader dinamico all’interno di glibc è di fondamentale importanza, poiché è responsabile della preparazione e dell’esecuzione del programma sui sistemi Linux che utilizzano glibc.

Scoperto dal Qualys Threat Research Unit, il difetto (CVE-2023-4911) è stato introdotto nell’aprile 2021, con il rilascio di glibc 2.34, tramite un commit descritto come correzione del comportamento SXID_ERASE nei programmi setuid.

Saeed Abbasi, Product Manager presso Qualys’ Threat Research Unit, ha dichiarato: “La nostra sfruttamento di successo, che porta a pieni privilegi di root su principali distribuzioni come Fedora, Ubuntu e Debian, evidenzia la gravità e la diffusione di questa vulnerabilità. Anche se stiamo trattenendo il nostro codice di exploit per ora, la facilità con cui l’overflow del buffer può essere trasformato in un attacco basato solo sui dati implica che altre squadre di ricerca potrebbero presto produrre e rilasciare exploit.”

La vulnerabilità viene attivata quando si elabora la variabile di ambiente GLIBC_TUNABLES nelle installazioni predefinite di Debian 12 e 13, Ubuntu 22.04 e 23.04, e Fedora 37 e 38 (Alpine Linux, che utilizza musl libc, non è interessato).

Gli aggressori con bassi privilegi possono sfruttare questa vulnerabilità ad alta gravità in attacchi di bassa complessità che non richiedono interazione dell’utente.

“In anni recenti, i ricercatori di Qualys hanno scoperto altre gravi falle di sicurezza di Linux che permettono agli aggressori di ottenere privilegi di root nelle configurazioni predefinite di molte distribuzioni Linux”, tra cui un difetto nel componente pkexec di Polkit, un altro nel livello del filesystem del Kernel e nel programma Unix Sudo.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version